회사소식

윈스는 최신 이슈를 신속하게 제공하겠습니다.

[보도자료] 그누보드서 XSS 취약점 발견해 차단
작성일 2014-05-15 조회 7522 프린트

- 공개용 게시판의 취약점을 이용한 악성 해킹공격 우려
- 최신 보안패치 적용, 게시판 콘텐츠 점검 등 사용자 주의 필요



유명 공개 웹 애플리케이션 게시판인 그누보드에서 XSS 취약점이 발견돼
사용자의 주의가 요구된다.

 

정보보안 전문기업 윈스(http://www.wins21.co.kr, 대표 김대연) 15, 국내 유명 공개 웹 애플리케이션 게시판인 그누보드(Gnuboard)에서 악성코드 유포와 공격이 가능한 ‘XSS(Cross Site Script) 취약점’을 발견했다고 밝혔다. XSS 취약점은 사용자의 브라우저에서 악의적인 프로그램이나 명령어가 실행되게 하는 것을 말한다.


회사측은 그누보드 배포 사이트인 에스아이알소프트에 관련 정보를 제공했다고 밝혔다.

 

윈스의 침해사고대응센터인 WSEC해당 취약점을 'bo_subject' / 'po_subject' / ‘wr_content’ 파라미터에 필터링 정책을 추가하는 방법으로 해결할 수 있다라며, “자사 웹 방화벽인 SNIPER WAF를 이용중인 기업 및 기관은 이미 XSS 공격에 대한 보안 정책이 적용되어 있으므로 공격에 대응할 수 있다고 설명했다.

 

윈스 침해사고대응센터 손동식 센터장은 “그누보드와 같은 공개용 게시판은 불특정 다수의 인원이 사용하는 만큼 취약점에 노출될 경우 공격의 유포지로 이용될 가능성이 크기 때문에 게시판 개발자는 소스코드 안전진단이나 보안 코딩 가이드를 이용해 취약점을 사전 예방하는 것이 중요하다.” 라며, “사용자는 최신 보안패치를 적용하거나 게시판 콘텐츠를 점검해 취약점 공격에 대응해야 한다.”고 말했다.

 

 

이 취약점은 게시판 관리 부분인 'board_form_update.php' 'bo_subject' 파라미터와 투표관리 부분인 'poll_form_updata.php' 'po_subject' 파라미터로 전달되는 입력값에 대한 검증이 제대로 이루어 지지 않아 발생하는 취약점으로 이로 인해 공격자가 등록한 스크립트가 사용자 브라우저에서 실행되도록 허용한다.

또한, 글 작성시 전달되는 ‘wr_content’ 파라미터에 java 문자열을 필터링 하지 않아 태그를 이용한 XSS 취약점도 확인되었다.

 

공격자는 악성 스크립트를 작성 한 후 등록된 해당 페이지를 열람 하는 사용자 브라우져에서 악성 스크립트가 실행되도록 공격할 수 있다. 공격자는 이러한 공격 기법으로 악성코드 유포, 사용자 세션 정보 탈취 등의 악의적인 행위를 수행할 수 있다.




 

그림1 : 해당 취약점으로 인한 클라이언트에서의 XSS 실행 화면



그림2 : SNIPER WAF 4.0의 취약점 탐지 화면

첨부파일 첨부파일이 없습니다.